吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 223|回复: 0
收起左侧

[学习记录] 关于本版块某贴的学习成果

[复制链接]
woyaoxuexi 发表于 2024-4-19 15:01
本帖最后由 woyaoxuexi 于 2024-4-19 15:16 编辑

原帖访问地址:某二手房网站登录密码加密分析
前言:整体的逆向流程原帖已经很到位的做了分析,本文主要围绕原帖文中最后补完环境的附件代码进行研究学习。各位读者需结合原帖进行阅读。

首先补的环境都是从pclogin.js文件中抠出来的

pclogin

pclogin

    该文件应该是一个webpack打包器生成的单文件。我们先来学习一下原始的源码。整体是一个自执行函数
[JavaScript] 纯文本查看 复制代码
!function(n){
// 打包器内部代码
}(['每个包的代码'[font=-apple-system, BlinkMacSystemFont, "]])
通过原帖的分析可知,进行加密的模块在数组的62位,并引用了其他模块(6,20,2,0,1)。注:原站应该已经重新打包生产了,代码依赖顺序和依赖项应该有所变化,但不影响分析方式。通过断点

debug1

debug1

可以找到加密是通过ec来进行的。
而ec是由o.a实例化,o是模块6的代码。

debug2

debug2

并且模块6是没有其他依赖模块的。
所以针对原帖的附件代码进行了简化,只把模块6抠了出来。结果如下图

result

result



代码放到gist了,链接:https://gist.github.com/dingcang/91a1437243e260006cb2fc6eaed249b7


免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
cjcmxc + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-3 04:33

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表